Di solito per evitar ciò ricorrevo all'urlencode(), ma da diversi problemini in caso si effettuino delle ricerche all'interno del database con la funzione LIKE.. |=O
Onde evitar problemi basta neutralizzare gli apostrifi? |=O
e lo where verrà composto da
ma se per esempio uno scrive
dopo l'elaborazione diventa
e in tal caso l'SQL injection va a buon fine, quindi chiedo: quali sono i caratteri pericolosi che dovranno essere slashati onde evitar problemi?
Onde evitar problemi basta neutralizzare gli apostrifi? |=O
PHP:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
PHP:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!